JPWO2016121348A1 - マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム - Google Patents
マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム Download PDFInfo
- Publication number
- JPWO2016121348A1 JPWO2016121348A1 JP2016571850A JP2016571850A JPWO2016121348A1 JP WO2016121348 A1 JPWO2016121348 A1 JP WO2016121348A1 JP 2016571850 A JP2016571850 A JP 2016571850A JP 2016571850 A JP2016571850 A JP 2016571850A JP WO2016121348 A1 JPWO2016121348 A1 JP WO2016121348A1
- Authority
- JP
- Japan
- Prior art keywords
- software
- malware
- information processing
- information
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Abstract
Description
・HTTP(Hyper Text Transfer Protocol)トラフィック用の非標準的なHTTPポートに接続すること、
・架空ドメインにアクセスすること、
・非標準的な実行ファイル拡張子を有する実行ファイルをダウンロードすること、
・eメールサーバ用のDNS(Domain Name System)クエリを実行すること、
・一般的な長さよりも短い長さのHTTPヘッダを用いて通信を行うこと、
・HTTPトラフィックにおいて、ポスト法により通信を行うこと、
・IRC(Internet Relay Chat)トラフィック用の非標準的なIRCポートに接続すること、
・侵入防止システム回避手法を用いて通信を行うこと、
・HTTPポートを介して分類されていないトラフィックの通信を行うこと、
・通常のドメイン名の長さよりも長いドメイン名を持つドメインにアクセスすること、
・ダイナミックDNSドメインにアクセスすること、
・ファストフラックスドメインにアクセスすること(DNSラウンドロビンの利用)、
・最近作成されたドメインにアクセスすること。
図1は、本発明の第1の実施の形態のマルウェア対策システム1を概念的に示すブロック図である。本実施形態に係るマルウェア対策システム1は、大別して、マルウェア対策装置10、端末装置20、ライブサンドボックスサーバ装置30、及び、通信ネットワーク40を備えている。マルウェア対策装置10、端末装置20、及び、ライブサンドボックスサーバ装置30は、通信ネットワーク40を介して、互いに通信可能に接続されている。尚、本願の図1等のブロック図における矢印の向きは一例であって、ブロック間の信号の向きを限定しない。
図8は、第2の実施形態に係るマルウェア対策装置50の構成を概念的に示すブロック図である。
上述した各実施形態において図1、及び、図8に示した各部は、専用のHW(HardWare)(電子回路)によって実現することができる。また、少なくとも、主体属性収集部13及び53、客体属性収集部14及び54、判定部15及び55、移動部16、及び、内部状態収集部17は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、図9を参照して説明する。
・CPU(Central_Processing_Unit)901、
・ROM(Read_Only_Memory)902、
・RAM(Random_Access_Memory)903、
・ハードディスク(記憶装置)904、
・外部装置との通信インタフェース905、
・バス906(通信線)、
・CD−ROM(Compact_Disc_Read_Only_Memory)等の記録媒体907に格納されたデータを読み書き可能なリーダライタ908、
・入出力インタフェース909。
10 マルウェア対策装置
11 危険情報記憶部
110 主体属性データベース
111 客体属性データベース
112 主観データベース
113 客観データベース
114 情況データベース
115 証跡情報
12 危険情報収集部
13 主体属性収集部
14 客体属性収集部
15 判定部
150 判定基準
16 移動部
17 内部状態収集部
20 端末装置
21 コンソール表示部
200 ソフトウェア
30 ライブサンドボックスサーバ装置
31 仮想マシン
310 被疑マルウェア
40 通信ネットワーク
50 マルウェア対策装置
51 記憶部
510 危険情報
53 主体属性収集部
54 客体属性収集部
55 判定部
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク(記憶装置)
905 通信インタフェース
906 バス
907 記録媒体
908 リーダライタ
909 入出力インタフェース
Claims (21)
- ソフトウェアを実行する第一の情報処理装置の属性を示す値と、前記ソフトウェアの属性を示す値と、前記第一の情報処理装置及び前記ソフトウェアの属性に依存する、前記ソフトウェアが前記第一の情報処理装置によって実行されたときの危険度を示す値と、が関連付けされた危険情報が記憶された記憶手段と、
外部から前記第一の情報処理装置の属性を示す値を収集する主体属性収集手段と、
外部から前記ソフトウェアの属性を示す値を収集する客体属性収集手段と、
前記主体属性収集手段及び前記客体属性収集手段が収集した値を、前記危険情報と照合することによって得られた前記危険度を示す値が基準を満たす場合、前記ソフトウェアがマルウェアであると判定する判定手段と、
を備えるマルウェア対策装置。 - 前記判定手段が、前記ソフトウェアがマルウェアであると判定した場合、前記ソフトウェアを第二の情報処理装置に移動したのち、前記第二の情報処理装置に前記ソフトウェアを実行させる移動手段
をさらに備える、請求項1に記載のマルウェア対策装置。 - 前記移動手段が前記第二の情報処理装置に前記ソフトウェアを移動したのち、前記第二の情報処理装置に前記ソフトウェアを実行させる前に、前記第二の情報処理装置から、内部状態を表す情報を収集する内部状態収集手段
をさらに備える、請求項2に記載のマルウェア対策装置。 - 前記移動手段は、前記ソフトウェアを、仮想マシンである前記第二の情報処理装置に移動し、
前記内部状態収集手段は、前記第二の情報処理装置に前記ソフトウェアを実行させる前に、前記第二の情報処理装置のスナップショットを収集する、
請求項3に記載のマルウェア対策装置。 - 前記内部状態収集手段は、前記第二の情報処理装置によって実行されている前記ソフトウェアの動作を表す情報を収集し、収集した情報を前記危険情報として、前記記憶手段へ格納する、
請求項3又は4に記載のマルウェア対策装置。 - 前記内部状態収集手段は、前記第二の情報処理装置によって実行されている前記ソフトウェアの動作を表す情報として、通信先である装置のIPアドレス、通信頻度、システムコールの引数、及び、前記システムコールの頻度の少なくともいずれかを収集する、
請求項5に記載のマルウェア対策装置。 - 通信可能に接続された通信ネットワークを介してアクセス可能な外部装置から、前記危険情報を収集し、収集した前記危険情報を前記記憶手段に格納する危険情報収集手段、
をさらに備える、請求項1乃至6のいずれかに記載のマルウェア対策装置。 - 前記主体属性収集手段は、前記第一の情報処理装置から、前記第一の情報処理装置に付与されたIPアドレスを収集する、
請求項1乃至7のいずれかに記載のマルウェア対策装置。 - 前記客体属性収集手段は、前記ソフトウェアのバイナリコードを、ハッシュ関数に入力することによって得られるハッシュ値を収集する、
請求項1乃至8のいずれかに記載のマルウェア対策装置。 - 前記記憶手段は、前記第一の情報処理装置に付与されたIPアドレスと、前記第一の情報処理装置を所有あるいは設置する組織を識別可能な識別子と、が関連付けされた前記危険情報を記憶する、
請求項8乃至9のいずれかに記載のマルウェア対策装置。 - 前記記憶手段は、前記ハッシュ値と、前記ソフトウェアを開発した開発元に関する情報と、が関連付けされた前記危険情報を記憶する、
請求項9乃至10のいずれかに記載のマルウェア対策装置。 - 前記記憶手段は、前記第一の情報処理装置に適用されるセキュリティポリシーの内容と、前記第一の情報処理装置が前記ソフトウェアを実行するときに前記セキュリティポリシーに準拠しない動作を行った場合の前記危険度を示す値と、が関連付けされた前記危険情報を記憶する、
請求項1乃至11のいずれかに記載のマルウェア対策装置。 - 前記記憶手段は、前記第一の情報処理装置が前記ソフトウェアを実行する場合に発生する事象の内容を示す情報と、前記危険度を示す値と、が関連付けされた前記危険情報を記憶する、
請求項1乃至12のいずれかに記載のマルウェア対策装置。 - 前記記憶手段は、前記第一の情報処理装置を所有あるいは設置する組織を識別可能な識別子と、前記ソフトウェアを開発した前記開発元に関する情報と、前記危険度を示す値と、が関連付けされた前記危険情報を記憶する、
請求項10乃至13のいずれかに記載のマルウェア対策装置。 - 請求項2乃至14のいずれかに記載のマルウェア対策装置と、
前記第一及び第二の情報処理装置と、
を備えるマルウェア対策システム。 - 記憶手段が、ソフトウェアを実行する第一の情報処理装置の属性を示す値と、前記ソフトウェアの属性を示す値と、前記第一の情報処理装置及び前記ソフトウェアの属性に依存する、前記ソフトウェアが前記第一の情報処理装置によって実行されたときの危険度を示す値と、が関連付けされた危険情報を記憶する場合に、
第三の情報処理装置によって、
外部から前記第一の情報処理装置の属性を示す値を収集し、
外部から前記ソフトウェアの属性を示す値を収集し、
収集した、前記第一の情報処理装置の属性及び前記ソフトウェアの属性を示す値を、前記危険情報と照合することによって得られた前記危険度を示す値が基準を満たす場合、前記ソフトウェアがマルウェアであると判定する、
マルウェア対策方法。 - 前記ソフトウェアがマルウェアであると判定した場合、前記ソフトウェアを第二の情報処理装置に移動したのち、前記第二の情報処理装置に前記ソフトウェアを実行させる、
請求項16に記載のマルウェア対策方法。 - 前記第二の情報処理装置に前記ソフトウェアを移動したのち、前記第二の情報処理装置に前記ソフトウェアを実行させる前に、前記第二の情報処理装置から、内部状態を表す情報を収集する、
請求項17に記載のマルウェア対策方法。 - ソフトウェアを実行する第一の情報処理装置の属性を示す値と、前記ソフトウェアの属性を示す値と、前記第一の情報処理装置及び前記ソフトウェアの属性に依存する、前記ソフトウェアが前記第一の情報処理装置によって実行されたときの危険度を示す値と、が関連付けされた危険情報を記憶している記憶手段にアクセス可能なコンピュータに、
外部から前記第一の情報処理装置の属性を示す値を収集する主体属性収集処理と、
外部から前記ソフトウェアの属性を示す値を収集する客体属性収集処理と、
前記主体属性収集処理及び前記客体属性収集処理によって収集された値を、前記危険情報と照合することによって得られた前記危険度を示す値が基準を満たす場合、前記ソフトウェアがマルウェアであると判定する判定処理と、
を実行させる、マルウェア対策プログラムが格納された記録媒体。 - 前記判定処理が、前記ソフトウェアがマルウェアであると判定した場合、前記ソフトウェアを第二の情報処理装置に移動したのち、前記第二の情報処理装置に前記ソフトウェアを実行させる移動処理
をコンピュータに実行させる、請求項19に記載のマルウェア対策プログラムが格納された記録媒体。 - 前記移動処理が前記第二の情報処理装置に前記ソフトウェアを移動したのち、前記第二の情報処理装置に前記ソフトウェアを実行させる前に、前記第二の情報処理装置から、内部状態を表す情報を収集する内部状態収集処理
をコンピュータに実行させる、請求項20に記載のマルウェア対策プログラムが格納された記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015014873 | 2015-01-29 | ||
JP2015014873 | 2015-01-29 | ||
PCT/JP2016/000293 WO2016121348A1 (ja) | 2015-01-29 | 2016-01-21 | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラムが格納された記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016121348A1 true JPWO2016121348A1 (ja) | 2017-11-24 |
JP6717206B2 JP6717206B2 (ja) | 2020-07-01 |
Family
ID=56542972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016571850A Active JP6717206B2 (ja) | 2015-01-29 | 2016-01-21 | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10482240B2 (ja) |
JP (1) | JP6717206B2 (ja) |
WO (1) | WO2016121348A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021117624A (ja) * | 2020-01-24 | 2021-08-10 | 三菱電機株式会社 | 車載制御装置 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6687844B2 (ja) * | 2016-04-13 | 2020-04-28 | 富士通株式会社 | マルウエア解析装置、マルウエア解析方法及びマルウエア解析プログラム |
US10715533B2 (en) * | 2016-07-26 | 2020-07-14 | Microsoft Technology Licensing, Llc. | Remediation for ransomware attacks on cloud drive folders |
US10628585B2 (en) | 2017-01-23 | 2020-04-21 | Microsoft Technology Licensing, Llc | Ransomware resilient databases |
US10803177B2 (en) * | 2017-07-19 | 2020-10-13 | International Business Machines Corporation | Compliance-aware runtime generation based on application patterns and risk assessment |
JP7102780B2 (ja) * | 2018-02-28 | 2022-07-20 | 沖電気工業株式会社 | 不正通信対処システム及び方法 |
US20220237026A1 (en) * | 2021-01-28 | 2022-07-28 | Microsoft Technology Licensing, Llc | Volatile memory acquisition |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012221216A (ja) * | 2011-04-08 | 2012-11-12 | Kddi Corp | アプリケーション評価装置およびプログラム |
JP2013514594A (ja) * | 2009-12-15 | 2013-04-25 | マカフィー, インコーポレイテッド | 挙動サンドボックスのためのシステム及び方法 |
US8627463B1 (en) * | 2010-09-13 | 2014-01-07 | Symantec Corporation | Systems and methods for using reputation information to evaluate the trustworthiness of files obtained via torrent transactions |
JP2014063490A (ja) * | 2012-09-19 | 2014-04-10 | East Security Co Ltd | 危険度計算を通じたリパッケージアプリケーションの分析システム及び分析方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008043109A2 (en) * | 2006-10-06 | 2008-04-10 | Smobile Systems, Inc. | System and method of reporting and visualizing malware on mobile networks |
US8959624B2 (en) * | 2007-10-31 | 2015-02-17 | Bank Of America Corporation | Executable download tracking system |
US8418251B1 (en) * | 2009-04-27 | 2013-04-09 | Symantec Corporation | Detecting malware using cost characteristics |
US9047441B2 (en) | 2011-05-24 | 2015-06-02 | Palo Alto Networks, Inc. | Malware analysis system |
US8819772B2 (en) * | 2012-06-25 | 2014-08-26 | Appthority, Inc. | In-line filtering of insecure or unwanted mobile device software components or communications |
US9430640B2 (en) * | 2012-09-28 | 2016-08-30 | Intel Corporation | Cloud-assisted method and service for application security verification |
US9305162B2 (en) * | 2013-07-31 | 2016-04-05 | Good Technology Corporation | Centralized selective application approval for mobile devices |
US20150101050A1 (en) * | 2013-10-07 | 2015-04-09 | Bank Of America Corporation | Detecting and measuring malware threats |
US10432658B2 (en) * | 2014-01-17 | 2019-10-01 | Watchguard Technologies, Inc. | Systems and methods for identifying and performing an action in response to identified malicious network traffic |
US9462011B2 (en) * | 2014-05-30 | 2016-10-04 | Ca, Inc. | Determining trustworthiness of API requests based on source computer applications' responses to attack messages |
KR101609124B1 (ko) * | 2014-07-07 | 2016-04-20 | 주식회사 윈스 | 모바일 네트워크 환경에서 행위기반 분석 서비스 제공 방법 및 장치 |
US9584536B2 (en) * | 2014-12-12 | 2017-02-28 | Fortinet, Inc. | Presentation of threat history associated with network activity |
-
2016
- 2016-01-21 JP JP2016571850A patent/JP6717206B2/ja active Active
- 2016-01-21 WO PCT/JP2016/000293 patent/WO2016121348A1/ja active Application Filing
- 2016-01-21 US US15/543,599 patent/US10482240B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013514594A (ja) * | 2009-12-15 | 2013-04-25 | マカフィー, インコーポレイテッド | 挙動サンドボックスのためのシステム及び方法 |
US8627463B1 (en) * | 2010-09-13 | 2014-01-07 | Symantec Corporation | Systems and methods for using reputation information to evaluate the trustworthiness of files obtained via torrent transactions |
JP2012221216A (ja) * | 2011-04-08 | 2012-11-12 | Kddi Corp | アプリケーション評価装置およびプログラム |
JP2014063490A (ja) * | 2012-09-19 | 2014-04-10 | East Security Co Ltd | 危険度計算を通じたリパッケージアプリケーションの分析システム及び分析方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021117624A (ja) * | 2020-01-24 | 2021-08-10 | 三菱電機株式会社 | 車載制御装置 |
Also Published As
Publication number | Publication date |
---|---|
US10482240B2 (en) | 2019-11-19 |
WO2016121348A1 (ja) | 2016-08-04 |
US20180004939A1 (en) | 2018-01-04 |
JP6717206B2 (ja) | 2020-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6717206B2 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム | |
US10193929B2 (en) | Methods and systems for improving analytics in distributed networks | |
US9300682B2 (en) | Composite analysis of executable content across enterprise network | |
Malik et al. | CREDROID: Android malware detection by network traffic analysis | |
US10142343B2 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
RU2726032C2 (ru) | Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga) | |
JP6711000B2 (ja) | 情報処理装置、ウィルス検出方法及びプログラム | |
CN108369541B (zh) | 用于安全威胁的威胁风险评分的系统和方法 | |
JP6039826B2 (ja) | 不正アクセスの検知方法および検知システム | |
JP5739034B1 (ja) | 攻撃検知システム、攻撃検知装置、攻撃検知方法および攻撃検知プログラム | |
CN111460445A (zh) | 样本程序恶意程度自动识别方法及装置 | |
CN110868403B (zh) | 一种识别高级持续性攻击apt的方法及设备 | |
US11636208B2 (en) | Generating models for performing inline malware detection | |
WO2019026310A1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
US20210021611A1 (en) | Inline malware detection | |
JP5656266B2 (ja) | ブラックリスト抽出装置、抽出方法および抽出プログラム | |
US11025656B2 (en) | Automatic categorization of IDPS signatures from multiple different IDPS systems | |
CN111183620A (zh) | 入侵调查 | |
KR101847277B1 (ko) | 효율적인 침해사고 대응을 위한 침해지표 자동 생성 방법 및 시스템 | |
KR20150133370A (ko) | 웹서비스 접속제어 시스템 및 방법 | |
KR101712462B1 (ko) | Ip 위험군 탐지 시스템 | |
JP5386015B1 (ja) | バグ検出装置およびバグ検出方法 | |
WO2021015941A1 (en) | Inline malware detection | |
US20220245249A1 (en) | Specific file detection baked into machine learning pipelines | |
US20230036599A1 (en) | System context database management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170711 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200403 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200512 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200525 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6717206 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |